Scenario

Cybersecurity: ecco i trend degli ultimi 6 mesi secondo Stormshield

Gli attacchi si evolvono e diventano sempre più sofisticati. Ecco l'analisi di Stormshield

Stormshield produttore di soluzioni per la sicurezza di reti, sistemi e dati, parte del Gruppo Airbus, ha stilato una retrospettiva sui sulle macrotendenze rilevate nel primo semestre 2019 in termini di cybersecurity.

Attenzione ai social

I cybercriminali sempre di più utilizzano i social per attuare le loro campagne criminali. “Oggigiorno, ogni tendenza sociale ed economica diventa oggetto di interesse per i cybercriminali”, afferma Matthieu Bonenfant, Chief Marketing Officer di Stormshield.

Un esempio concreto riguarda un gruppo di studenti di ingegneria francesi che hanno utilizzato Snapchat per vendere abbonamenti fasulli ai mezzi pubblici. E ancora in Francia, alcune aziende locali hanno intascato qualcosa come due milioni di euro con il trucco dell’assistenza tecnica.

Aggiornamenti corrotti da server affidabili

Il caso più eclatante di questi primi 6 mesi dal 2019 ha coinvolto ASUS, che si è vista manipolare i propri sistemi di Live Update dai pirati informatici. Gli utenti, a loro insaputa, hanno scaricato una backdoor. “Questo tipo di attacchi, non proprio alla portata di chiunque, può bypassare facilmente i sistemi di sicurezza e le misure adottate anche dagli utenti più vigili, trattandosi di aggiornamenti ritenuti legittimi. Un tipo di intrusione che probabilmente si ripresenterà anche in futuro” spiega Matthieu Bonenfant, Chief Marketing Officer at Stormshield.

Ransomware mirati

Un nuovo tipo di ransomware sta mietendo numerose vittime tra le aziende. Identificato come LockerGoga, è stato intercettato a  gennaio, quando ha iniziato ad interferire con il sistema informatico di Altran e Norsk Hydro, provacando numerosi danni.

Stormshield Locker Goga

Una volta installato LockerGoga non si limita a cifrare un certo numero di file ma modifica anche le password di sistema dei computer infetti. Altro problema di chi installa LokerGoga riguarda il tentativo del malware di disattivare le schede di rete del PC colpito per isolarlo da connessioni esterne,obbligando di fatto le vittime ad effettuare un ripristino manuale. Una delle sue caratteristiche distintive è l’uso di certificati di sicurezza validi per infettare i computer presi di mira.

“A differenza di WannaCry o NotPetya, questo ransomware non ha l’obiettivo di mietere quante più vittime possibile. Si tratta di un’attività molto mirata il cui intento è paralizzare un’azienda o un intero ente governativo per poi richiedere un riscatto. Non ci sono quindi danni collaterali eccessivi dovuti alla proliferazione sregolata del malware, come visti in altre occasioni. L’impatto di questi attacchi tuttavia può essere enorme e assistiamo ad un innalzamento dell’asticella,” afferma Bonenfant.

 

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Danilo Loda

100% "milanes", da una vita scrivo di bit e byte e di quanto inizia con on e finisce con off. MI piace tutto quello che fa rumore, meglio se con un motore a scoppio. Amo viaggiare (senza google Maps) lo sport, soprattutto se è colorato di neroazzuro.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button